База данных для контактной формы 7, WPforms, плагин форм Elementor для WordPress уязвима к внедрению объектов PHP во всех версиях до 1.4.7 включительно из-за десериализации ненадежных входных данных в функции «download_csv». Это позволяет неаутентифицированным злоумышленникам внедрить объект PHP. В уязвимом программном обеспечении отсутствует известная цепочка POP, а это означает, что эта уязвимость не оказывает никакого влияния, если на сайте не установлен другой плагин или тема, содержащая цепочку POP.
Если цепочка POP присутствует через дополнительный плагин или тему, установленную в целевой системе, это может позволить злоумышленнику выполнять такие действия, как удаление произвольных файлов, получение конфиденциальных данных или выполнение кода, в зависимости от присутствующей цепочки POP.
Показать оригинальное описание (EN)
The Database for Contact Form 7, WPforms, Elementor forms plugin for WordPress is vulnerable to PHP Object Injection in all versions up to, and including, 1.4.7 via deserialization of untrusted input in the 'download_csv' function. This makes it possible for unauthenticated attackers to inject a PHP Object. No known POP chain is present in the vulnerable software, which means this vulnerability has no impact unless another plugin or theme containing a POP chain is installed on the site. If a POP chain is present via an additional plugin or theme installed on the target system, it may allow the attacker to perform actions like delete arbitrary files, retrieve sensitive data, or execute code depending on the POP chain present.
Характеристики атаки
Последствия
Строка CVSS v3.1